基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
由于采用了基于状态树的(t,n)秘密共享算法,因此该方案具有计算量小,效率高的特性.不仅有效地解决了"一次监听,永久监听"问题,而且在监听阶段,监听机构能够确切地知道门限密钥托管方案中哪些托管代理伪造或篡改子密钥.同时,在各托管代理中有一个或几个托管代理不愿合作或无法合作时,监听机构仍能很容易地重构出会话密钥.
推荐文章
一种基于EIGamal和(t,n)门限的密钥恢复方案
ElGamal
ECC
(t
n)门限
密钥恢复
一个无可信中心的动态(t,n)门限密钥共享方案
门限密码学
动态性
密钥托管代理
密钥共享
监听
可信计算的密钥托管方案
TPM
密钥管理
门限秘密共享
密钥托管
基于嵌套分组秘密共享的(t, n)门限签名方案
门限群签名
分组秘密共享
嵌套
合谋攻击
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于状态树的(t,n)门限密钥托管方案
来源期刊 计算机工程与应用 学科 工学
关键词 ECC 秘密共享 状态树 密钥托管 托管代理 监听
年,卷(期) 2007,(4) 所属期刊栏目 网络、通信与安全
研究方向 页码范围 146-149
页数 4页 分类号 TP309
字数 5095字 语种 中文
DOI 10.3321/j.issn:1002-8331.2007.04.045
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 姚绍文 云南大学软件学院 44 299 10.0 15.0
2 张险峰 电子科技大学计算机学院 12 255 6.0 12.0
3 张春生 安庆师范学院计算机与信息学院 8 16 3.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (13)
共引文献  (52)
参考文献  (6)
节点文献
引证文献  (3)
同被引文献  (5)
二级引证文献  (3)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1985(1)
  • 参考文献(0)
  • 二级参考文献(1)
1986(1)
  • 参考文献(0)
  • 二级参考文献(1)
1987(4)
  • 参考文献(0)
  • 二级参考文献(4)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1994(1)
  • 参考文献(1)
  • 二级参考文献(0)
1996(1)
  • 参考文献(1)
  • 二级参考文献(0)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(3)
  • 参考文献(1)
  • 二级参考文献(2)
1999(2)
  • 参考文献(1)
  • 二级参考文献(1)
2003(2)
  • 参考文献(1)
  • 二级参考文献(1)
2005(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(3)
  • 引证文献(3)
  • 二级引证文献(0)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(1)
  • 引证文献(0)
  • 二级引证文献(1)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
ECC
秘密共享
状态树
密钥托管
托管代理
监听
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
相关基金
云南省自然科学基金
英文译名:
官方网址:
项目类型:面上项目
学科类型:
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导